Over de beveiligingsinhoud van iTunes 12.10.2 voor Windows
In dit document wordt de beveiligingsinhoud van iTunes 12.10.2 voor Windows beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsupdates.
Apple beveiligingsdocumenten verwijzen naar kwetsbaarheden met CVE-ID waar mogelijk.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
iTunes 12.10.2 voor Windows
Besturingsbestand voor graphics
Beschikbaar voor: Windows 7 en hoger
Impact: een programma kan willekeurige code uitvoeren met systeembevoegdheden
Beschrijving: een probleem met geheugenbeschadiging is verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8784: Vasiliy Vasilyev en Ilya Finogeev van Webinar, LLC
iTunes
Beschikbaar voor: Windows 7 en hoger
Impact: het uitvoeren van het iTunes-installatieprogramma in een niet-vertrouwde directory kan leiden tot het uitvoeren van willekeurige code
Beschrijving: er was sprake van een probleem met het laden van een dynamische bibliotheek in het iTunes-configuratiebestand. Dit probleem is verholpen doordat het zoeken naar het pad is verbeterd.
CVE-2019-8801: Hou JingYi (@hjy79425575) van Qihoo 360 CERT
WebKit
Beschikbaar voor: Windows 7 en hoger
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot universele cross-site-scripting
Beschrijving: een logicaprobleem is verholpen door een verbeterd statusbeheer.
CVE-2019-8813: een anonieme onderzoeker
WebKit
Beschikbaar voor: Windows 7 en hoger
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8782: Cheolung Lee van het LINE+ Security Team
CVE-2019-8783: Cheolung Lee van het LINE+ Graylab Security Team
CVE-2019-8808: gevonden door OSS-Fuzz
CVE-2019-8811: Soyeon Park van het SSLab van Georgia Tech
CVE-2019-8812: JunDong Xie van het Ant-financial Light-Year Security Lab
CVE-2019-8814: Cheolung Lee van het LINE+ Security Team
CVE-2019-8816: Soyeon Park van het SSLab van Georgia Tech
CVE-2019-8819: Cheolung Lee van het LINE+ Security Team
CVE-2019-8820: Samuel Groß van Google Project Zero
CVE-2019-8821: Sergei Glazunov van Google Project Zero
CVE-2019-8822: Sergei Glazunov van Google Project Zero
CVE-2019-8823: Sergei Glazunov van Google Project Zero
WebKit
Beschikbaar voor: Windows 7 en hoger
Impact: het bezoeken van een kwaadwillig vervaardigde website kan de sites onthullen die een gebruiker heeft bezocht
Beschrijving: de HTTP-doorverwijzingsheader kan worden gebruikt om de browsergeschiedenis te lekken. Het probleem is verholpen door alle doorverwijzingen van derden naar hun oorsprong te downgraden.
CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum en Roberto Clapis van het Google Security Team
WebKit-procesmodel
Beschikbaar voor: Windows 7 en hoger
Impact: het verwerken van kwaadwillig vervaardigde webinhoud kan leiden tot het uitvoeren van willekeurige code
Beschrijving: meerdere problemen met geheugenbeschadiging zijn verholpen door een verbeterde verwerking van het geheugen.
CVE-2019-8815: Apple
Aanvullende erkenning
CFNetwork
Met dank aan Lily Chen van Google voor haar hulp.
WebKit
Met dank aan Dlive van het Xuanwu Lab van Tencent en Zhiyi Zhang van het Codesafe Team van Legendsec van de Qi'anxin Group voor hun hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.